Versões não oficiais de Pokémon GO estão suscetíveis a malware, alerta Kaspersky Lab
Ansiedade em baixar o jogo que é sensação mundial, ainda não disponibilizado no Brasil, pode deixar aparelhos Android vulneráveis
– Ansioso para fazer parte do fenômeno Pokémon GO e sair à procura dos famosos personagens pelas ruas brasileiras? Provavelmente sim, mas analistas de segurança da Kaspersky Lab alertam sobre versão maliciosa do jogo, não autorizada, que está circulando por aí. Como o Pokémon GO ainda não está disponível no País, milhares de fãs impacientes estão burlando o sistema oficial e baixando o app por meio de canais ilegítimos, deixando seus dispositivos móveis vulneráveis.
A versão maliciosa, para dispositivos Android, foi alterada com uma ferramenta de acesso remoto (RAT na sigla em inglês) chamada Droidjackm, permitindo que cyber criminosos controlem os aparelhos móveis das vítimas infectadas. Nestas versões não oficiais, usuários Android precisam ajustar a configuração do dispositivo de maneira que seja possível instalar arquivos com extensão APK, provenientes de fontes não confiáveis, prática considerada de alto risco.
Embora não tenha sido detectado, até o momento, nenhum APK que contenha RAT, o mesmo já foi encontrado em repositórios de arquivos maliciosos, podendo ser propagado on-line a qualquer instante.
“O uso de jogos populares como vetores para disseminação de malware é prática comum, e é apenas questão de tempo para que criminosos digitais aproveitem a “febre” Pokémon GO para infectar consumidores impacientes e desinformados dos perigos. A melhor maneira de proteger seu dispositivo e seu conteúdo é instalando aplicativos apenas nas lojas oficiais, além de complementar a blindagem do aparelho por meio de solução de segurança robusta”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab.
O arquivo APK malicioso solicita visibilidade das conexões Wi-Fi com a finalidade de conectar e se desconectar da rede, assim como alterar a conectividade e receber dados dos aplicativos que estão rodando. Ainda, a versão alterada do Pokémon GO se comunica com um domínio de comando em um endereço de IP dinâmico na Turquia. Os IP dinâmicos são utilizados comumente como rede de bots, para envio de spam, assim como para outras atividades suspeitas. Neste caso, o domínio se encontra alocado no No-IP.org, um site no qual criminosos virtuais utilizaram no passado para ocultar operações maliciosas.
Para evitar que seu dispositivo seja comprometido por este malware, a Kaspersky Lab dá algumas dicas:
1) Não tome atalhos, espere que a versão oficial do jogo esteja disponível em seu país. A expansão está acontecendo de forma dinâmica. Apenas neste fim de semana, o jogo foi disponibilizado para mais 25 países e, de acordo com seus desenvolvedores, o objetivo é alcançar mais de 200 muito em breve. O Brasil, claro, está entre os planos da empresa, então aguarde só mais um pouco para se tornar um mestre Pokémon em segurança.
2) Não desative a solução antimalware de seu dispositivo para facilitar a instalação de software, pois isso não apenas deixará seu Smartphone vulnerável, como todas as informações que nele estão armazenadas.
3) Não faça download do aplicativo de uma fonte não verificada. É um risco demasiadamente alto, que não vale a pena correr.
Você pode gostar
Deixe um comentário
Você precisa fazer o login para publicar um comentário.
0 comentários